Neue Sicherheitslücken im IE aufgetaucht

Begonnen von Mike, 18. November 2004, 09:54:49

« vorheriges - nächstes »

Mike

ZitatViel besuchte Webseiten mit IE-Exploit infiziert

Das Internet Storm Center (ISC) meldet gleich mehrere Webseiten auf denen Code zur Ausnutzung einer aktuellen Sicherheitslücke des Internet Explorers eingeschleust wurde. Eine unbekannte Gruppe scheint in die viel besuchten Seiten in England, den Niederlanden und Schweden eingedrungen zu sein und dort den Bofra/IFrame-Exploit platziert zu haben. Besucht ein Surfer die Seite mit dem Internet Explorer, so wird auf seinem Rechner Ad/Spyware installiert.

Betroffen ist der Internet Explorer auf Windows 2000 und XP mit Service Pack 1. Auf allen Servern läuft angeblich Apache - wie die Angreifer die Server infizieren konnten ist bislang unbekannt.

Wer das Service Pack 2 bereits eingespielt hat, ist zumindest vor diesem Exploit sicher. Das ISC empfiehlt dennoch auf andere Browser als den Internet Explorer umzusteigen. Grund dafür sind die immer wieder auftretenden Sicherheitsprobleme. Erst kürzlich hatte Microsoft mit einem größeren Sicherheitsupdate den Download.Ject-Bug geschlossen. Auch damals griffen kriminelle Gruppen systematisch Webserver an und manipulierten dort liegende Seiten. Diese nutzten eine lange Zeit nicht geschlossene Sicherheitslücken des Internet Explorers, um Surfern ausführbare Dateien unterzuschieben. Jetzt scheint sich ein solch zweistufiger Angriff zu wiederholen.

Quelle: Heise.de

Mike

17.11.2004 20:47 | Neue Sicherheitslücken im IE aufgetaucht
Mal wieder sind neue Sicherheitslücken im Internet Explorer bekannt geworden. Laut Secunia werden bösartige Programmdateien als HTML-Datei getarnt. Dabei wird das Service Pack 2 überwunden, obwohl in diesem spezielle Sicherheitsfunktionen integriert sind, die so etwas verhindern sollten.

Die im Service Pack 2 integrierte Sicherheitsfunktion, die Anwender vor Downloads mit bösartigem Inhalt warnen soll, wird umgangen, indem Dateien mit Hilfe eines präparierten HTTP „Content Location“-Header als Dateien mit ungefährlichem Inhalt eingestuft werden. Durch diese Manipulation erscheint kein Warnhinweis, der auf die Gefährlichkeit der Dateien hinweist.

Wird dieser Bug zusammen mit der Javascript-Funktion „execCommand()“ verwendet, die ebenfalls ein Spoofing des Dateityps erlaubt, können gefährliche Programmdateien als ungefährliche HTML-Dateien eingestuft werden. Sobald der Anwender diese ausführt, wird die Programmdatei gestartet, die einem Angreifer die komplette Kontrolle über das befallene System verschaffen kann. Zum Ausführen dieser Sicherheitslücke muss jedoch die standardmäßig aktivierte Einstellung „Erweiterungen bei bekannten Dateityp ausblenden“ angewählt sein.

Ein Patch ist für diese Sicherheitslücke bisher nicht vorhanden.

:2boxing:  :gruebel:  :down: